Glossar

Was ist ein virtueller Datenraum?

Ob virtuelle Gremiensitzungen, der Austausch von Gesundheitsdaten unter Medizinern oder die Übertragung personenbezogener Informationen zwischen Anwalt und Mandant – viele Daten sind nicht für die Augen Unbefugter bestimmt. Dass E-Mail oder gängige File-Sharing-Dienste nicht sicher genug sind, liegt auf der Hand. Genau hier kommt virtuelle Datenraum Software ins Spiel, die durch technologische Maßnahmen einen sicheren Austausch auch hochsensibler Informationen ermöglicht. Doch was genau ist ein Datenraum eigentlich?

Keyfacts

  • Datenräume entstanden im Zusammenhang mit M&A und dienten als hochsichere Umgebung für alle Unterlagen, die für die Due Diligence notwendig sind.
  • Ein virtueller Datenraum ist das digitale Pendant zum realen Datenraum.
  • Kernfunktionen des virtuellen Datenraums: Erfassen der Teilnehmerzugriffe, Verhindern unbefugten Zugriffs, Blocken unerlaubter Löschung oder Vervielfältigung von Dokumenten.
  • Die Einsatzmöglichkeiten virtueller Datenräume sind vielfältig und reichen von M&As und Vorstandssitzungen über die Anwalt-Mandanten-Kommunikation bis hin zum Austausch von Patientendaten in der Medizin.

Jetzt Whitepaper zu virtuellen Datenräumen herunterladen!

1. Was ist ein virtueller Datenraum und wie funktioniert er?

Ursprünglich entstanden ist der Datenraum im Zusammenhang mit Firmenfusionen und ‑übernahmen (Merger & Acquisitions, M&A). Dabei handelte es sich tatsächlich um einen physischen Raum, in dem hochsensible Daten aufbewahrt wurden. Hauptzweck dieser Einrichtung war es, eine hochsichere Umgebung zu schaffen, die alle für den Firmenkauf beziehungsweise die Fusion notwendigen Unterlagen in einem speziellen, nur für einen begrenzten Personenkreis zugänglichen Raum beherbergt. So sollte der Datenraum eine umfassende Due Diligence, das heißt, eine detaillierte Buchprüfung und Bewertung der Firma ermöglichen. Die Kontrolle über den streng limitierten Zugang zu solchen Datenräumen übernahm ein Sicherheitspersonal, das die Anwesenheiten und physischen Zugänge akkurat erfasste und dokumentierte.

Ein virtueller Datenraum ist das digitale Pendant zum realen Datenraum und bildet die Funktionalitäten seines physischen Äquivalents in einem digitalen Umfeld ab. Dabei stellt er folgende Kernfunktionen bereit:

  • Erfassung der Teilnehmerzugriffe,
  • Verhindern des Zugangs durch Unbefugte,
  • Blocken unbefugter Löschung oder Vervielfältigung von Dokumenten.

Zusätzlich gestattet die digitale Umgebung die Integration weiterer nützlicher Features wie etwa:

  • Benachrichtigungen über neu hinzugefügte Dokumente,
  • Erinnerungen an bislang nicht eingesehene Unterlagen,
  • die Möglichkeit, mehrere Datenräume für unterschiedliche Nutzergruppen einzurichten,
  • Kommunikation zwischen den zugangsberechtigten Nutzern (formal wie informal).

Auch wenn Datenräume ursprünglich hauptsächlich bei Finanzgeschäften, Börsengängen und im Management des Lebenszyklus von Immobilien zum Einsatz kamen, hat sich das Spektrum ihrer Einsatzmöglichkeiten mittlerweile erheblich erweitert. So finden sie nun ebenfalls bei anderen Unternehmen Verwendung, die sicherstellen wollen, dass ihre hochsensiblen Daten nicht in falsche Hände geraten.

Sie möchten wissen, wie der Datenraum idgard funktioniert?

Unser Whitepaper verrät, welche Technologie dahintersteckt.

2. Welche Vorteile bietet ein virtueller Datenraum?

Vor allem dank ihrer erheblichen niedrigeren Kosten und der Flexibilität der Anwender, standortunabhängig auf die Dokumente zuzugreifen, konnten sich Online-Datenräume mittlerweile als ebenbürtige Alternative zum physischen Datenraum etablieren.

Doch das sind bei weitem nicht die einzigen Vorteile eines Online-Datenraums. Für Unternehmen sind vornehmlich diese Eigenschaften nützlich:

  1. Verbesserte Sicherheitsmaßnahmen: Da ein digitaler Datenraum den physischen Transport der Dokumente von A nach B hinfällig macht, besteht auch kein Risiko mehr, dass vertrauliche Unterlagen versehentlich im Taxi oder Zug liegengelassen werden. Mit zusätzlichen technischen Schutzmaßnahmen sind sie auch vor Diebstahl sicher.

  2. Sicherer gleichzeitiger Zugriff: Virtuelle Datenräume gestatten den gleichzeitigen Zugriff auf ein und dasselbe Dokument durch mehrere Personen. Speicherung, Verarbeitung und Austausch der Unterlagen sind dabei geschützt.

  3. Kontrollierte Verbreitung: Durch administrative Einstellungen lässt sich die Verbreitung sensibler Informationen limitieren. Dies geschieht beispielsweise durch Deaktivieren von Kopier-, Druck- und Weiterleitungsfunktionen. Ergänzende Sicherheitsfeatures wie Wasserzeichen oder die View-only-Funktion vermeiden zudem Datenlecks.

  4. Reduktion des Papierverbrauchs: Der digitale Zugriff macht den Ausdruck von Dokumenten überflüssig, was wiederum die Umwelt, Betriebsmittel sowie Personalressourcen schont.

  5. Kosteneffizienz und Zeitersparnis: Virtuelle Datenräume minimieren auch den Aufwand für Dienstreisen. Denn statt Unterlagen persönlich zu überreichen, genügt es, allen Beteiligten den Zugriff auf die digitalen Versionen im Datenraum zu erteilen. Mit entsprechenden Funktionen ist es sogar möglich, Unterschriften rechtsgültig digital anzufertigen, sodass selbst für die Vertragsunterzeichnung keine Reise nötig ist.

  6. Effizientere Ressourcennutzung: Die Möglichkeit, mehrere (vertrauliche) Projekte gleichzeitig zu verwalten, schont Ressourcen.

3. Für welche Branchen und Anwendungen eignet sich ein virtueller Datenraum?

Virtuelle Datenräume bieten sich für den digitalen Datenaustausch und zahlreiche unternehmens- und abteilungsübergreifende Projekte an, die eine sorgfältige Dokumentation erfordern. So eignet sich ein solcher Datenraum für den Informationsaustausch zwischen unterschiedlichen Parteien wie Auftraggebern und -nehmern, Rechtsanwälten und ihren Mandanten oder zwischen medizinischen Einrichtungen. Je nach Bedarf erfüllt der virtuelle Datenraum unterschiedliche Aufgaben:

  1. Due Diligence: Ein Datenraum unterstützt effektiv bei Due-Diligence-Prüfungen, indem er schnellen Zugriff auf notwendige rechtliche, finanzielle und andere sensible Informationen ermöglicht und gleichzeitig die Sicherheit dieser Daten gewährleistet.

  2. Transparente Investor Relations: Ein virtueller Datenraum erleichtert die kontinuierliche Information von Investoren über Unternehmensentwicklungen, indem er Zugang zu aktuellen Geschäftsberichten und finanziellen Daten bietet.

  3. Informationsaustausch bei Großprojekten: Bei der Umsetzung umfangreicher Projekte, bei denen schneller Zugriff auf sensible Informationen notwendig ist, dient ein Online-Datenraum als zentrale Plattform für den effizienten Dokumentenaustausch zwischen den internen und externen Projektpartnern.

  4. Kommunikation in Vorständen und Aufsichtsgremien: Virtuelle Datenräume unterstützen die Einhaltung strikter Compliance-Anforderungen bei der Kommunikation innerhalb von Vorstands- und Aufsichtsgremien. Mit auf die Gremienarbeit ausgerichteten Funktionen erfüllt ein solcher Datenraum die absoluten Must-haves für ein risikofreies Sitzungsmanagement und erlaubt den sicheren Zugang zu vertraulichen Beschlüssen und Dokumenten wie Geschäftsberichten oder Bilanzen – auch mobil.

  5. Datenaustausch bei internationalen Kooperationen: Ein digitaler Datenraum bietet eine ideale Plattform für den sicheren Datenaustausch mit Partnern weltweit – die Parteien müssen dabei physisch nicht am selben Ort sein. Dabei sind die Dokumente vor unbefugtem Zugriff, auch seitens staatlicher Stellen, geschützt.

  6. Schutz der Daten bei der rechtlichen und steuerlichen Beratung: Im Rechts- und Steuerwesen sind der Schutz und die Sicherheit von Daten essenziell – immerhin sind die dort behandelten Informationen oft hochsensibel und unterliegen strengen Datenschutzauflagen. Dazu gehören nicht nur der Zugriff selbst, sondern auch das Archivieren sowie das rückstandsfreie Löschen der Daten und Dokumente. Virtuelle Datenräume sorgen für einen sicheren und rechtskonformen Austausch von Daten – auch über Smartphone & Co – und sind daher für Anwälte, Notare und Steuerberater gleichermaßen geeignet.

    Expertentipp: Auch Metadaten verraten viel über Sie – achten Sie bei der Auswahl des Datenraums daher unbedingt auf deren Schutz!

  7. Austausch von Patientendaten: Entgegen der landläufigen Annahme, dass Patientendaten allein auf dem Krankenhausgelände oder der Arztpraxis digital aufzubewahren sind, ist die Speicherung in der Cloud auch im Gesundheitswesen durchaus sinnvoll. Zum einen sind hauseigene Server nicht kostengünstiger oder sicherer als professionelle Cloud-Dienste, zum anderen ist es dem Hacker ziemlich egal, wo sich ein Server befindet. Mit einem gut aufgesetzten Datenraum, in dem hochsensible Patientendaten nur einem bestimmten Personenkreis zugänglich sind, lassen sich auch Röntgenbilder und Befunde im Health-Care-Bereich risikofrei austauschen.

☝ Wichtig: Nicht einmal die Cloud- oder Datenraum-Anbieter selbst sollten Zugriff auf solch sensible Daten erhalten. Achten Sie bei der Wahl des geeigneten Datenraums daher auf entsprechende technische Maßnahmen! So können auch Berufsgeheimnisträger solche Cloud-Dienste in Anspruch nehmen.

Weitere Informationen zu den Einsatzmöglichkeiten von idgard in den verschiedenen Branchen sowie praktische Beispiele finden Sie auf unserer Seite zu den Branchen-Anwendungen.

4. Welche Anforderungen sollte ein virtueller Datenraum erfüllen?

Insbesondere diese Kernanforderungen sollte ein Datenraum erfüllen:

Sicherheit & Zugriffsmanagement:

  • Klare Zugriffsrechte für Benutzer
  • Detaillierte Überwachung und Protokollierung von Nutzeraktivitäten (Zugriffe, Aufenthaltszeiten, Herunterladen, Löschen oder Kopieren des Dokuments)
  • Benachrichtigungen bei neu verfügbaren Dokumenten
  • Jederzeitiger und uneingeschränkter Zugriff, auch mobil
  • Sichere Beendigung (Kündigung) des Diensts mit klaren Richtlinien zum Verbleib der Daten
  • Einfache Bedienung, flexible Erweiterung

Compliance & Zertifizierung:

  • Vollständige Abschirmung gegen unberechtigte Zugriffe (intern wie extern)
  • Individuelle, konfigurierbare Nutzungsbedingungen
  • Zeitlich limitierte Zugriffsrechte
  • Protokoll (Journal-Funktion) zur revisionssicheren Dokumentation aller Aktivitäten im Datenraum
  • Funktionen zum Schutz des Dokuments vor unberechtigter Weitergabe oder Vervielfältigung (Wasserzeichen, View-only-Modus)
  • Verhinderung massenhafter Downloads
  • Option, Dokumente nur zum Lesen freizugeben (Secure Document View)
  • Zertifizierung durch unabhängige Stellen (zum Beispiel nach dem Trusted-Cloud-Datenschutzprofil)

Produktivität & Nutzererfahrung:

  • Sofortige Einsatzbereitschaft nach Einrichtung
  • Einfache Rechteverwaltung ohne IT-Abteilung
  • Flexible Zugriffsverwaltung für Projektleiter (Hinzufügen/Entfernen von Anwendern ohne Vorlaufzeit)
  • Zugangsmöglichkeit über Standard-Browser
  • Anpassbarkeit an Projektlaufzeiten (flexible Laufzeitmodelle)
  • Intuitive Bedienung ohne Vorkenntnisse und Schulungsaufwand

Expertentipp:

Auch Teilnehmer außerhalb Ihres Unternehmens sollten den Datenraum problemlos und ohne umfangreiche Schulung nutzen können. Ein entsprechender Test dieser Funktionen vor dem Erwerb des Datenraums ist daher ratsam.

Datensicherheit & Infrastruktur:

☝ Schon gewusst?

Die Sealed-Cloud-Technologie ist ein Ansatz zur Datensicherheit, der weit über herkömmliche Verschlüsselungsverfahren hinausgeht. Durch spezielle Verschlüsselungsmethoden und die Verteilung von Schlüsseln wird gewährleistet, dass Informationen während ihrer Übertragung, Speicherung und sogar während der Bearbeitung vor nicht autorisierten Zugriffen geschützt sind.

Sie möchten mehr darüber erfahren, welche Anforderungen ein virtueller Datenraum erfüllen muss? Unsere Orientierungshilfe gibt Aufschluss!

5. Welche Herausforderungen und Risiken gibt es bei der Nutzung eines virtuellen Datenraums?

Trotz all der Vorteile digitaler Datenräume gibt es doch auch einige Herausforderungen bei der Implementierung. Denn gängige Datenraum-Lösungen decken nicht immer alle Anforderungen an die Sicherheit ab. Insbesondere auf diese Aspekte gilt es den digitalen Datenraum daher abzuklopfen:

Mangelnde Sicherheit von Metadaten

Metadaten sind Informationen darüber, wer wann mit wem kommuniziert – beispielsweise per E-Mail. Auch wenn der eigentliche Inhalt der Mail nicht bekannt ist, gibt die Tatsache, dass zwischen zwei Parteien ein Austausch stattgefunden hat, durchaus Aufschluss auf die behandelte Thematik. So deutet etwa der plötzliche regelmäßige E-Mail-Verkehr eines Anwalts mit einem Unternehmen sowie einem Schuldnerberater darauf hin, dass die Firma in finanziellen Schwierigkeiten ist und ihr eventuell eine Insolvenz droht. Ist das betroffene Unternehmen börsennotiert, kann das wiederum unerwünschte Reaktionen auf dem Aktienmarkt verursachen und sogar Aufsichtsbehörden auf den Plan rufen, nämlich dann, wenn der Verdacht auf Insiderhandel besteht. Der perfekte Datenraum sorgt für eine technische Versiegelung der Daten und schützt Metadaten vor den Augen Unbefugter.

Zugriff durch den Betreiber

Bei vielen Cloud-Anbietern haben der Betreiber und dessen Angestellten die Möglichkeit, auf die Server – und damit theoretisch auch auf die Daten ihrer Kunden – zuzugreifen. Hier ist es unerlässlich, einen Online-Datenraum zu wählen, der den Betreiberzugriff durch entsprechende technische und organisatorische Maßnahmen ausschließt.

Hosting statt Housing

Auch wenn der Datenraum-Anbieter seine Server in hochsicheren Rechenzentren hostet, heißt dies nicht unbedingt, dass die Informationen absolut sicher sind. Besser ist es hier, auf „Housing“ statt Hosting zu setzen. Dabei verfügt der Anbieter im Rechenzentrum über einen eigenen Server, den nur er allein nutzen darf. Da sich darauf keine Software anderer Anbieter befindet, ist auch ein Aufspielen von Schadsoftware nicht möglich. Ebenso ist damit die Ausnutzung von Prozessor-Sicherheitslücken ausgeschlossen.

Kein Schutz der Daten während der Verarbeitung

Bei den meisten Datenraum-Anbietern ist die Sicherheit der Daten sowohl während deren Speicherung („Data at Rest“) als auch deren Übertragung („Data in Transit“) gewährleistet. Doch während der Verarbeitung der Informationen („Data in Use“) ist dies häufig nicht der Fall. Hier greift die Verschlüsselung nicht – die Daten liegen im Klartext vor und bieten so eine Angriffsfläche für Hacker & Co. Intelligente Technologien wie die Sealed-Cloud-Technologie schaffen Abhilfe. Bei der Wahl des richtigen Datenraums gilt es also darauf zu achten, dass auch für den Schutz von „Data in Use“ gesorgt ist.

6. Wieviel kostet ein virtueller Datenraum?

Die Kosten eines Datenraums variieren je nach Anbieter und sind von verschiedenen Faktoren abhängig. Im Allgemeinen setzt sich der Preis aber aus folgenden Komponenten zusammen:

  • Monatliche Nutzer:Die Kosten eines Datenraums richten sich meist nach der Anzahl der Personen, die Zugriff auf den digitalen Datenraum benötigen. Je mehr Nutzer, desto höher der Preis.
  • Monatlich genutzte Datenräume:Benötigt ein Unternehmen mehrere Datenräume, um unterschiedliche Projekte oder Geschäftsbereiche separat zu verwalten, muss es mit Mehrkosten rechnen.
  • Speicherplatz:Die Menge an Speicherplatz, die die Daten benötigen, beeinflusst ebenfalls den Preis. Üblicherweise wird der Speicher in Einheiten von 10 GB berechnet – je mehr Speicherplatz im Datenraum erforderlich ist, desto höher die Kosten.

Zusätzlich zu diesen Grundkomponenten können sich weitere Faktoren wie Sicherheitsfeatures, Support-Optionen und individuelle Anpassungen auf den Preis auswirken. Es empfiehlt sich daher, die Angebote verschiedener Anbieter sorgfältig zu vergleichen und auf versteckte Kosten zu achten, um eine fundierte Entscheidung für den geeigneten Datenraum treffen zu können.

7. Wie erstelle ich einen virtuellen Datenraum?

In diesen 5 einfachen Schritten gelangen sie zu Ihrem virtuellen Datenraum:

  • Anforderungskatalog erstellen

    • Identifizieren Sie Kernanforderungen wie Zugangsberechtigungen, Protokollierung und intuitive Bedienung für den digitalen Datenraum.
    • Berücksichtigen Sie spezifische Bedürfnisse für die produktive Nutzung (schnelle Einsatzbereitschaft, einfacher Zugang via Browser, intuitives Nutzermanagement etc.).
    • Überprüfen Sie Ihre Anforderungen hinsichtlich Compliance und Schutz gegen unberechtigte Aktionen.
  • Anbieter sorgfältig prüfen

    • Überprüfen Sie den Firmensitz und Serverstandort des Datenraum-Anbieters sowie dessen Datenschutz- und Sicherheitsstandards.
    • Fragen Sie danach, wer die Schüssel zu den Daten innehat. Ist es allein der Kunde? Hat der Anbieter selbst auch Zugriff auf die Informationen im Datenraum?
    • Überprüfen Sie, wie gut die Daten während der Bearbeitung vor Zugriffen geschützt sind.
    • Ermitteln Sie, wie gut der Support erreichbar ist.
    • Klären Sie, ob der Datenraum-Anbieter Ihren eigenen Bedingungen und rechtlichen Vorgaben bezüglich Datenschutz und -sicherheit entspricht.
  • Inbetriebnahme des Datenraums

    • Legen Sie ein detailliertes Rollen- und Rechtemanagement fest.
    • Überprüfen Sie, ob ein Kennzeichnungssystem (View-only-Modus, Wasserzeichen etc.) für einzelne Dokumente erforderlich ist, um unerlaubtes Kopieren oder Weiterverteilen zu verhindern.
    • Erarbeiten Sie ein datenschutzkonformes Löschkonzept für alle im Online-Datenraum befindlichen Informationen.
    • Richten Sie automatisierte Protokolliersysteme ein, die alle Aktivitäten im Datenraum revisionssicher dokumentieren.
    • Erstellen Sie eine Nutzungsvereinbarung für den virtuellen Datenraum und sorgen Sie dafür, dass alle Betroffenen dieser ausdrücklich zustimmen.
    • Bestimmen Sie einen Datenraum-Assistenten. Dieser ist berechtigt, Datenräume anzulegen, sie einzurichten sowie Nutzer hinzuzufügen, hat jedoch keinen Zugriff auf die eigentlichen Informationen im digitalen Datenraum.
  • Dateienaustausch und Zusammenarbeit starten

    • Erstellen Sie logische, einfach zu navigierende Ordnerstrukturen und legen Sie Regeln für die interne und externe Zusammenarbeit fest.
    • Definieren Sie Rechte und Rollen und laden Sie dementsprechend Mitglieder ein.
    • Nutzen Sie Funktionen wie Wasserzeichen oder den View-only-Modus (eingeschränkte Lesezugriffe), die für Extra-Sicherheit sorgen, und produktivitätsfördernde Features wie Abstimmungs- und Chatfunktionen.
  • Optimierung und Verwaltung im Betrieb

    • Überwachen Sie regelmäßig die Zuweisung von Rollen und Rechten.
    • Aktualisieren Sie Zugriffsberechtigungen bei personellen Veränderungen und halten Sie Inhalte aktuell.
    • Sorgen Sie für regelmäßige Backups wichtiger Unterlagen.
    • Fördern Sie die Nutzung des Datenraums durch effektive Kommunikation und Teilen von Ressourcen.

In dieser Checkliste erfahren Sie, wie Sie

– die passende Datenraum-Lösung finden,
– den richtigen Anbieter auswählen,
– einen Datenraum eröffnen,
– die Zusammenarbeit gestalten und
– die Datenraum-Nutzung stetig optimieren.

8. Wie finde ich den richtigen Datenraum-Anbieter?

Bei der Auswahl einer geeigneten Datenraum-Lösung sollten Unternehmen folgende Schlüsselfaktoren berücksichtigen:

Schlüsselfaktor 1: Standort und Sicherheit des Anbieters:

  • Sitz und Rechenzentrum des Online-Datenraum-Anbieters in der EU, dadurch rechtskonforme Speicherung der Daten
  • Nutzung hochsicherer, zertifizierter Rechenzentren
  • Compliance mit Datenschutzstandards wie DSGVO und BSDG-neu
  • Nachweisliches Datenschutz- und Sicherheitskonzept des Datenraum-Anbieters, inklusive Maßnahmen wie Privacy by Design und Default

Schlüsselfaktor 2: Essenzielle Sicherheitsfeatures:

  • Zertifizierte Sicherheitslösungen zum Schutz der Daten vor unerlaubtem Zugriff sowohl bei der Übertragung (Data in Transit) als auch der Speicherung (Data at Rest) und vor allem der Bearbeitung (Data in Use).
  • Einschränken der Zugriffsmöglichkeiten auf einen bestimmten Personenkreis, inklusive Betreiberabschirmung
  • Flexible Erweiterung von Benutzerberechtigungen
  • Audit-Protokolle, dynamische Wasserzeichen, Zwei-Faktor-Authentifizierung
  • Sicherer Download
  • Abgestufte Zugriffsebenen und Echtzeit-Backups

Expertentipp:

Zwar sorgen die meisten Cloud-Service-Anbieter für den Schutz der Daten während der Übertragung und der Speicherung, übersehen es jedoch, die Informationen auch während der Bearbeitung („Data in Use“) abzusichern. Nutzt der Dienstleister Technologien wie Sealed Management und Sealed Processing (beide Bestandteil der Sealed-Cloud-Technologie), sind die Daten zu jeder Zeit geschützt. Hier lohnt also der Blick in das Portfolio der in Frage kommenden Anbieter.

Schlüsselfaktor 3: Benutzerfreundlichkeit:

  • Intuitive Benutzeroberfläche
  • Automatische Protokollierung (Journal-Funktion)
  • Zugriff über Standard-Browser
  • Einfache Einrichtung und Verwaltung
  • Branchenspezifische Funktionen wie Schwärzung von Textteilen (Redaction) für die sichere Vorstands- und Gremienkommunikation

Schlüsselfaktor 4: Preisstruktur:

  • Klare und passende Preisstruktur
  • Überprüfung möglicher Preisänderungen nach dem ersten Vertragszeitraum.

Weitere wichtige Auswahlkriterien:

  • Ausreichende Leistungsfähigkeit und Skalierbarkeit der Lösung.
  • Hohe Servicequalität und Verfügbarkeit von Ansprechpartnern beim Datenraum-Anbieter

9. FAQs

Wie unterscheidet sich ein virtueller Datenraum von einer Cloud-Speicherlösung?

Ein virtueller Datenraum (auch als Online- oder digitaler Datenraum bezeichnet) unterscheidet sich in mehreren Schlüsselaspekten von herkömmlichen Cloud-Speicherlösungen:

  1. Zweckbestimmung: Ein digitaler Datenraum dient als spezialisiertes Online-Archiv für die sichere Verwaltung und Bereitstellung sensibler Daten und ist optimiert für komplexe Transaktionen und Kollaborationen wie Firmenkäufe und -fusionen, Börsengänge sowie Joint Ventures.
  2. Sicherheit und Compliance: Im Vergleich zu Standard-Cloud-Speichern bieten virtuelle Datenräume erweiterte Sicherheitsmaßnahmen und erfüllen striktere Compliance-Anforderungen. Dies umfasst ein ausgefeiltes Rechte- und Rollenmanagement, das eine granulare Kontrolle über den Datenzugriff ermöglicht.
  3. Anwendungsbereiche: Ein digitaler Datenraum kommt vorrangig in Bereichen zum Einsatz, die einen hohen Grad an Vertraulichkeit und Sicherheit erfordern, darunter Due-Diligence- und Unternehmensprüfungen, aber auch der Austausch medizinischer Unterlagen zwischen Kliniken und Praxen, die Anwalt-Mandanten-Kommunikation oder der rechtskonforme Austausch von Finanzdaten.
  4. Funktionen: Neben fortgeschrittenen Sicherheitsfeatures bietet ein Online-Datenraum spezielle Funktionen wie Termin- und Umfragetools, die Erstellung von Sitzungsmappen für die Vorstands- und Gremienkommunikation oder die schnelle und einfache Bearbeitung von Dokumenten mit vielfältigen Funktionen wie Annotationen, Texthervorhebungen, Notizen und digitalen Signaturen.

Warum ist das Thema Server-Standort bei der Auswahl eines virtuellen Datenraums wichtig?

  1. Besonders Unternehmen, die mit sensiblen Daten hantieren, sollten genau darauf achten, wo sich die Server des Datenraum-Anbieters befinden. Insbesondere aus den folgenden Gründen ist der Standort wichtig:
  2. Rechtssicherheit und Compliance: Der physische Standort eines Servers bestimmt die rechtlichen Rahmenbedingungen, denen Daten unterliegen. In Ländern wie Deutschland, die über strenge Datenschutzgesetze wie die DSGVO verfügen, sind Daten besser geschützt als in Regionen mit laxeren Vorschriften. Befinden sich die Server des Datenraum-Anbieters etwa in den USA, können die dortigen Behörden – dank CLOUD Act – jederzeit den Zugriff auf die dort gespeicherten oder verarbeiteten Daten einfordern.
  3. Physische Sicherheit: Deutsche Rechenzentren garantieren aufgrund strenger Auflagen ein hohes Maß an physischer Sicherheit, inklusive effektiver Zugangskontrollen, Branderkennung und -schutz sowie einer zuverlässigen Stromversorgung und Klimatisierung.
  4. Kommunikation und technischer Support: Die Möglichkeit, bei technischen Problemen im Rechenzentrum (wie beispielsweise einem Server-Ausfall) schnell und klar in der Muttersprache kommunizieren zu können, minimiert Missverständnisse und beschleunigt die Problemlösung.
  5. Kundenvertrauen: Der Standort Deutschland signalisiert ein hohes Datenschutzniveau des Rechenzentrums und stärkt das Vertrauen der Kunden, insbesondere bei der Verarbeitung personenbezogener oder anderer sensibler Daten.
  6. Minimale Latenzen durch lokale Nähe: Server in Deutschland bieten aufgrund der geografischen Nähe zu deutschen Nutzern eine optimierte Leistungsfähigkeit und minimale Latenzzeiten, was besonders für zeitkritische Anwendungen vorteilhaft ist.

Welche Funktionen sollte ein virtueller Datenraum auf jeden Fall haben?

Insbesondere diese zwölf Dinge sollte ein digitaler Datenraum mitbringen:

  1. Sofortige Verfügbarkeit
    Längere Wartezeiten für den Zugang zu einem virtuellen Datenraum sind unnötig und daher nicht tolerierbar. Die besten Dienste ermöglichen den Zugriff umgehend nach der Einrichtung.
  2. Flexibilität bei der Nutzeranzahl
    Auch hinsichtlich der Anzahl der Anwender, die Zugang zum digitalen Datenraum erhalten können, sollte es keine Begrenzung geben. Diese Entscheidung muss allein beim Kunden liegen.
  3. Serverstandort in Deutschland
    Aufgrund der strengen Datenschutz- und Sicherheitsgesetze hierzulande empfiehlt es sich, einen Dienst zu wählen, dessen Server sich in Deutschland befinden.
  4. Kostenloser Support
    Der Kundensupport sollte zumindest während der Arbeitswoche zu gängigen Geschäftszeiten ohne zusätzliche Kosten erreichbar sein. Auch ein kostenfreier Rückrufservice ist idealerweise Teil des Supportportfolios.
  5. Zertifizierter Datenschutz
    Eine Zertifizierung, beispielsweise durch den TÜV und nach dem Trusted-Cloud-Datenschutzprofil (TCDP) bietet rechtliche Sicherheit. Zudem haben Sie damit automatisch schwarz auf weiß, dass Sie Ihrer Kontrollpflicht gemäß Bundesdatenschutzgesetz nachkommen.
  6. Abschirmung des Betreibers
    Wählen Sie einen Anbieter, dessen Lösung auch ihm selbst keinen Zugriff auf die gespeicherten Daten gestattet, sodass maximale Vertraulichkeit gewährleistet ist.
  7. Schutz der Metadaten
    Neben Daten und Passwörtern sollte der Anbieter auch die Metadaten schützen, um einen umfassenden Datenschutz zu garantieren.
  8. Zwei-Faktor-Authentifizierung
    Diese zusätzliche Sicherheitsmaßnahme kann erheblich zur Erhöhung des Schutzniveaus im Datenraum beitragen und ist insbesondere für Berufsgeheimnisträger wichtig.
  9. Direkter Browserzugang
    Ein moderner Datenraum sollte über den Browser erreichbar sein, ohne dass zusätzliche Software installiert werden muss.
  10. Mobiler Zugriff
    Der sichere Zugang über mobile Endgeräte ist essenziell, um auch von unterwegs aus arbeiten zu können. Lokal verschlüsselte Daten sorgen auch dann für einen sicheren Zugriff, wenn kein Netz verfügbar ist.
  11. Integration gängiger Technologien
    Eine nahtlose Anbindung an Tools wie Microsoft Teams, Outlook und weitere Office-Anwendungen erleichtert die Zusammenarbeit und den Datenaustausch.
  12. Kostenlose Testphase
    Der Datenraum sollte Ihnen einer kostenlose Testphase bieten, während der Sie ausführlich prüfen können, ob er Ihren Anforderungen entspricht.

Sie möchten mehr über den virtuellen Datenraum idgard erfahren?

Buchen Sie hier Ihre persönliche idgard-Demo!